PHP博客程序C-blog2.0漏洞测试大揭密(图)
PHP博客程序C-blog2.0漏洞测试大揭密(图)
发布时间:2016-12-26 来源:查字典编辑
摘要:c-blog2.1测试手记朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎难道就不能玩php了吗?嘿嘿...

c-blog2.1测试手记

朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎难道就不能玩php了吗?嘿嘿可以用php+access的php程序啊.百度了下发现了c-blog这个程序,它有个php+access版本的.down下了看看,就有了这次测试的结果.

1.暴出物理路径

在看了这个blog后,发现他写的到上没什么太大的bug,文件比较少而且简结.它的说明上看到了如下:

./include包含常用类库编辑器配置文件

-->/configs/配置文件目录

-->begin.cfg.php一些常量的宏定义,如路径和数据库等

-->db.cfg.php数据库配置文件

-->init.cfg.php导入一些类库,作一些常用的初始化

-->end.cfg.php程序结束调用文件完成程序后续作用

而且每个文件都调用了require_once(’../include/configs/begin.cfg.php’);

这就是我们的重点.看过代码后发现

结果访问init.cfg.php和end.cfg.php可暴出了网站的物理路径.

图1

450){this.resized=true;this.width=450;}"border=0resized="true">

图2

450){this.resized=true;this.width=450;}"border=0resized="true">

http://127.0.0.1/cblog/include/configs/init.cfg.php

http://127.0.0.1/cblog/include/configs/end.cfg.php

2.跨站漏洞

c-blog中的用户名没有经过严格的过滤导致跨站漏洞

在登陆其后台后发现在管理员选项中有个登录记录的选项在记录后台登陆的情况.看看他在代码中是怎么写的哦嘿嘿

后台登陆过程中输入的用户名没有经过任何处理嘿嘿

那我们就测试下

用户:密码:Test

然后在用管理员进入后台查看登陆记录图3

450){this.resized=true;this.width=450;}"border=0resized="true">

c-blog用户名对;,/等特殊字符都强制变被/;/,所以构造如下是无法实现的

另外一个跨站就很危险了,在前台有个“给我留言”的方便游客给blog主人留言的功能但是可惜的是c-blog对用户名没有严格过滤如果我们以

这个用户留言那么效果就很明显了不止危害管理员了其他人浏览被跨站的blog也能被攻击.图4

450){this.resized=true;this.width=450;}"border=0resized="true">

如果有些无聊人士在c-blog上写入恶意的网站那么就成了挂马的攻击器了啊怕怕

推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
相关阅读
网友关注
最新漏洞研究学习
热门漏洞研究学习
实用技巧子分类